Post on 31-Mar-2016
description
RRRROUGERIEOUGERIEOUGERIEOUGERIE YoannYoannYoannYoann
DDDDUPEYRONUPEYRONUPEYRONUPEYRON VVVV
YoannYoannYoannYoann
VVVVincentincentincentincent
GMSIGMSIGMSIGMSI----30
CESICESICESICESI
Présentation Projet SAS et Objectif pédagogique: Présentation d’A.P.A. Info et Historique Présentation d’AutoConcept :
Travaux effectués : Note de synthèse :
A. Sécurité du Système InformatiqueB. Sécurité Physique C. Utilisation des Outils Informatiques
Charte informatique et de confidentialité Plan de sécurité :
A. Intervention ImmédiateB. Mise à Niveau SystèmeC. Sécurité Logique
Charte Qualité : Mémo Interne : Conclusion :
Annexes : Annexe 1 : Organigramme d’A.P.A. Info Annexe 2 : Devis : Annexe 3 : Fiche d’intervention : Annexe 4 : Autorisation de levée de confidentialité
Page.1
Présentation d’A.P.A. Info et Historique : Page.2
Page.3
Page.4 à 6Sécurité du Système Informatique
Utilisation des Outils Informatiques
Charte informatique et de confidentialité : p
Pages.8 et 9Intervention Immédiate Mise à Niveau Système
Page.10
Pages.11 et 12
Page. 13
A. Info : Page.14
Pages. 15 et 16
Page.17
: Autorisation de levée de confidentialité Page.18
Page.1
Page.2
Page.3
Page.4 à 6
page 7
Pages.8 et 9
Page.10
Pages.11 et 12
Page. 13
Page.14
Pages. 15 et 16
Page.17
Page.18
Notre entreprise « A.P.A INFOrépondre à un appel d’offre afin d’obtenir la gestion du parc informatique (70 à 80 postes) de la société « AutoConcept ».
Concessionnaire automobile situé sur Bègles, il souhaite externaliser les prestations informatiques aujourd’hui exécutées par deux informaticiens en interne.
Notre directeur M. Duroux nous a chargés de réaliser une partie de l’étude avantEn cas d’obtention du marché notre société recrutera l’un des informaticiens.nous charger de son accueil et de son accompagnement au sein de l’équipe technique.
Le projet SAS à pour objectif premier de satisfaire la demande des entreprises en matière
de communication. Il nous permettra
� D’acquérir les comportements appropriés en
� D’identifier les mesures réglementaires régissant la mise en œuvre de
l’informatique dans l’entreprise.
� D’apporter des solutions rapides à des problématiques perturbant le bon
fonctionnement de l’entreprise dans sa production de biens ou de se
� De concevoir un dossier de synthèse, de communiquer et défendre les choix
effectués.
A.P.A INFO » est une SSII. Dans le projet S.A.S notre entreprise doit répondre à un appel d’offre afin d’obtenir la gestion du parc informatique (70 à 80 postes) de la
Concessionnaire automobile situé sur Bègles, il souhaite externaliser les prestations rmatiques aujourd’hui exécutées par deux informaticiens en interne. Notre directeur M. Duroux nous a chargés de réaliser une partie de l’étude avant
En cas d’obtention du marché notre société recrutera l’un des informaticiens.ger de son accueil et de son accompagnement au sein de l’équipe technique.
Le projet SAS à pour objectif premier de satisfaire la demande des entreprises en matière
de communication. Il nous permettra :
D’acquérir les comportements appropriés en entreprise.
D’identifier les mesures réglementaires régissant la mise en œuvre de
l’informatique dans l’entreprise.
D’apporter des solutions rapides à des problématiques perturbant le bon
fonctionnement de l’entreprise dans sa production de biens ou de se
De concevoir un dossier de synthèse, de communiquer et défendre les choix
1
Dans le projet S.A.S notre entreprise doit répondre à un appel d’offre afin d’obtenir la gestion du parc informatique (70 à 80 postes) de la
Concessionnaire automobile situé sur Bègles, il souhaite externaliser les prestations
Notre directeur M. Duroux nous a chargés de réaliser une partie de l’étude avant-vente. En cas d’obtention du marché notre société recrutera l’un des informaticiens. Nous devrons
ger de son accueil et de son accompagnement au sein de l’équipe technique.
Le projet SAS à pour objectif premier de satisfaire la demande des entreprises en matière
D’identifier les mesures réglementaires régissant la mise en œuvre de
D’apporter des solutions rapides à des problématiques perturbant le bon
fonctionnement de l’entreprise dans sa production de biens ou de services.
De concevoir un dossier de synthèse, de communiquer et défendre les choix
Sous-traitant pour des entreprises telles que «
chargeait de la maintenance industrielle. En 1998, il a souhaité se diversifier et a donc fondé
sa propre entreprise, le 12 Novembre de cette année. Débutant seul, il réussit à percer dans
ce domaine, et s’est donc décidé à embauch
techniciens, qui lui ont permis ainsi de mieux gérer son activité. A ce jour, l’entreprise
compte 13 salariés* sur lesquels il peut compter
Adresse : 40 Bis rue du Moulin de Conilh Téléphone : 0.820.118.218 E-mail : info@apa.fr Site Web : www.apa-info.fr
*Organigramme Annexe 1
traitant pour des entreprises telles que « LU » ou « FORD » Mr Duroux se
chargeait de la maintenance industrielle. En 1998, il a souhaité se diversifier et a donc fondé
sa propre entreprise, le 12 Novembre de cette année. Débutant seul, il réussit à percer dans
ce domaine, et s’est donc décidé à embaucher 3 nouveaux collègues, 1 commercial et 2
techniciens, qui lui ont permis ainsi de mieux gérer son activité. A ce jour, l’entreprise
compte 13 salariés* sur lesquels il peut compter.
40 Bis rue du Moulin de Conilh N° SIRET : 255 255 000 55551 Capital Social : 45 000€ Secteur d’activité : Informatique Générale
2
» Mr Duroux se
chargeait de la maintenance industrielle. En 1998, il a souhaité se diversifier et a donc fondé
sa propre entreprise, le 12 Novembre de cette année. Débutant seul, il réussit à percer dans
er 3 nouveaux collègues, 1 commercial et 2
techniciens, qui lui ont permis ainsi de mieux gérer son activité. A ce jour, l’entreprise
000 55551
€
Informatique
AutoConcept est un concessionnaire qui dispose d’un parc informatique d’un peu plus de
80 postes. Les 83 salariés de la société sont répartis en différents services classés comme suit
service atelier, service comptable, service véhicules neufs, service véhicules d’occasion
pièces de rechange
concessionnaire qui dispose d’un parc informatique d’un peu plus de
80 postes. Les 83 salariés de la société sont répartis en différents services classés comme suit
service atelier, service comptable, service véhicules neufs, service véhicules d’occasion
3
concessionnaire qui dispose d’un parc informatique d’un peu plus de
80 postes. Les 83 salariés de la société sont répartis en différents services classés comme suit :
service atelier, service comptable, service véhicules neufs, service véhicules d’occasions, service
A : Sécurité du Système Informatique
Pourquoi parle-t-on de sécurité
vulnérabilités ? Et quels sont les moyens disponibles
On parle de sécurité informatique car l’outil est vulnérable à certaine
relativement impossible de se protéger à 100% contre une menace, à cause de l’évolution
rapide des technologies. Cependant, il est possible de dimin
lorsque l’on prend en compte 3 paramètres
Pour pouvoir se protéger efficacement, on doit connaitre quel
son matériel (internet, supports amovibles inconnus…)
trojan…) et les moyens disponibles pour mettre en œuvre la protection (antivirus, pare
mot de passe…). C’est la connaissance des deux premiers paramètres, qui permet d’utiliser
efficacement le dernier et donc qui per
L’utilisateur s’engage en particulier à
• Ne pas communiquer ses identifiants
soit à l’intérieur ou à l’extérieur, ains
matériels ou informatique de l’entreprise à une personne qui ne fait pas partie du service.
• Ne pas charger ou transmettre, sciemment, des fichiers contenant des virus ou des
données altérées. • Suite à un éventuel risque de non compatibilité, l’utilisateur s’int
sans licence pour lesquels l’Entreprise pourrait être accusée de piratage. Pour cela il doit
en référer à son administrateur réseaux qui mettra
B – Sécurité Physique
1. Sécurité du local
Pour assurer une bonne efficacité et une bonne sécurité du système informatique, il ne
suffit pas de sécuriser les données et fichiers, il faut également protéger tout le système, des
intrusions extérieures. Pour cela il faut fermer l’accès à la salle par une
à code. Seules les personnes désignées par la direction pourront y pénétrer.
: Sécurité du Système Informatique :
on de sécurité : Quelles sont les menaces ? Quelles sont les
? Et quels sont les moyens disponibles pour se protéger ?
On parle de sécurité informatique car l’outil est vulnérable à certaines menaces. Il est
relativement impossible de se protéger à 100% contre une menace, à cause de l’évolution
rapide des technologies. Cependant, il est possible de diminuer grandement ces risques
lorsque l’on prend en compte 3 paramètres : vulnérabilité, menaces, actions de défense…
Pour pouvoir se protéger efficacement, on doit connaitre quelles sont les faiblesses de
son matériel (internet, supports amovibles inconnus…), les menaces qui existent (virus,
trojan…) et les moyens disponibles pour mettre en œuvre la protection (antivirus, pare
mot de passe…). C’est la connaissance des deux premiers paramètres, qui permet d’utiliser
efficacement le dernier et donc qui permet de diminuer les risques.
s’engage en particulier à :
e pas communiquer ses identifiants et ses mots de passe à une tierce personne, que se
soit à l’intérieur ou à l’extérieur, ainsi qu’à ne pas permettre l’utilisation des ressources
riels ou informatique de l’entreprise à une personne qui ne fait pas partie du service.
harger ou transmettre, sciemment, des fichiers contenant des virus ou des
Suite à un éventuel risque de non compatibilité, l’utilisateur s’interdit l’ajout de logiciel
sans licence pour lesquels l’Entreprise pourrait être accusée de piratage. Pour cela il doit
ministrateur réseaux qui mettra à sa disposition un outil adapté.
hysique
assurer une bonne efficacité et une bonne sécurité du système informatique, il ne
suffit pas de sécuriser les données et fichiers, il faut également protéger tout le système, des
intrusions extérieures. Pour cela il faut fermer l’accès à la salle par une serrure ou une porte
à code. Seules les personnes désignées par la direction pourront y pénétrer.
4
:
? Quelles sont les
menaces. Il est
relativement impossible de se protéger à 100% contre une menace, à cause de l’évolution
uer grandement ces risques
de défense…
sont les faiblesses de
, les menaces qui existent (virus,
trojan…) et les moyens disponibles pour mettre en œuvre la protection (antivirus, pare-feu,
mot de passe…). C’est la connaissance des deux premiers paramètres, qui permet d’utiliser
personne, que se
qu’à ne pas permettre l’utilisation des ressources
riels ou informatique de l’entreprise à une personne qui ne fait pas partie du service.
harger ou transmettre, sciemment, des fichiers contenant des virus ou des
erdit l’ajout de logiciel
sans licence pour lesquels l’Entreprise pourrait être accusée de piratage. Pour cela il doit
à sa disposition un outil adapté.
assurer une bonne efficacité et une bonne sécurité du système informatique, il ne
suffit pas de sécuriser les données et fichiers, il faut également protéger tout le système, des
serrure ou une porte
2. Recommandations pour Climatisation/Ventilation de la salle serveur :
Votre local technique doit contenir du matériel actif (switchs, routeurs, serveurs) et
nécessite donc une température régulée, soit par une simple ventilation, soit par une climatisation si les conditions climatiques s’avèrent délicates.
Il est conseillé de définir une limite de température en installant une sonde dans la baie :
regarder ce que proposent les spécialistes pour définir la limite en température à ne pas dépasser.
3. Sécurité anti-feux
Pour protéger le local du serveur contre les risques d’incendie il faut obligatoirement un extincteur dans le local. Il existe différents types d’extincteurs pour chaque type de feux:
A feux de combustibles solides: bois, papier, linge, plastique, caoutchouc… B : feux de combustibles liquides et gaz inflammables: graisse, huile, peinture, solvants… C : feux d’équipements électriques sous tension: boîte à fusibles, moteur électrique, fils, panneaux électriques…
D : feux de métaux: magnésium, aluminium… Pour une salle Serveur il est préférable d’utiliser les extincteurs (CO²) pour les feux de types A et C.
C : Utilisation des Outils Informatiques :
Tout utilisateur est responsable de l’utilisation des ressources informatiques auxquelles il a accès, en chargeant, stockant, publiant, diffusant ou distribuant, au moyen des ressources informatiques de l’Entreprise, des documents, informations, images, vidéos, etc...
- à caractère violent, pornographique ou contraires aux bonnes mœurs, ou susceptibles de porter atteinte au respect de la personne humaine et de sa dignité, ainsi qu’à la protection des mineurs. - de caractère diffamatoire et de manière générale illicite (article L 227-23 du Code pénal) - portant atteinte aux ressources de l’Entreprise, et plus particulièrement, à l’intégrité et à la conservation des données de l‘Entreprise. - portant atteinte à l’image interne et externe de l’Entreprise et de ses membres.
1. Utiliser les matériels, programmes, logiciels, etc.… de contrefaçon mis à disposition
de l’entreprise est une violation de la loi sur la propriété intellectuelle. (La loi sur les
droit d’auteur prévoit des peines maximales d’environ 500 000 € d’amende et de
cinq ans d’emprisonnement pour la
5
fabrication , l’importation ou la distribution non autorisée de produits frappés de
droit d’auteur
.
1. Utiliser les ressources informatiques de l’Entreprise de manière à gêner l’accès des
autres utilisateurs ou à perturber le bon fonctionnement de l’institution.
Pour rappel, certaines des activités énoncées ci-dessus peuvent constituer des infractions
de nature pénale. L’entreprise se réserve le droit d’effectuer des vérifications et contrôles
réguliers, dans le respect de la législation en vigueur.
Article 34
Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.
Des décrets, pris après avis de la Commission nationale de l’informatique et des libertés, peuvent fixer les prescriptions techniques auxquelles doivent se conformer les traitements mentionnés au 2° et au 6° du II de l’article 8.
Article 35
Les données à caractère personnel ne peuvent faire l’objet d’une opération de traitement de la part d’un sous-traitant, d’une personne agissant sous l’autorité du responsable du traitement ou de celle du sous-traitant, que sur instruction du responsable du traitement.
Toute personne traitant des données à caractère personnel pour le compte du responsable du traitement est considérée comme un sous-traitant au sens de la présente loi.
Le sous-traitant doit présenter des garanties suffisantes pour assurer la mise en œuvre des mesures de sécurité et de confidentialité mentionnées à l’article 34. Cette exigence ne décharge pas le responsable du traitement de son obligation de veiller au respect de ces mesures.
Le contrat liant le sous-traitant au responsable du traitement comporte l’indication des obligations incombant au sous-traitant en matière de protection de la sécurité et de la confidentialité des données et prévoit que le sous-traitant ne peut agir que sur instruction du responsable du traitement.
Loi HADOPI : Loi n°2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création
sur internet. Cette loi interdit la diffusion, et le partage en infraction avec les droits d’auteurs. (Ex : le
téléchargement)
6
Charte informatique et de confidentialité
(Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d’un droit d’accès et de rectification aux
informations qui vous concernent, que vous pouvez exercer en vous adressant au service informatique)
Je soussigné Monsieur/Madame …………………………, exerçant les fonctions de ………………………..
au sein de la société AUTOCONCEPT, étant à ce titre amené à accéder à des données à caractère
professionnel, déclare reconnaître la confidentialité desdites données.
Je m’engage par conséquent, conformément aux articles 34 et 35 de la loi du 6 Janvier 1978 modifiée,
relative à l’informatique, aux fichiers et aux libertés, à prendre toutes précautions conformes aux usages
et dans le cadre de mes attributions afin de protéger la confidentialité des informations auxquelles j’ai
accès, et en particulier d’empêcher qu’elles soient modifiées, endommagées ou communiquées à des
personnes non expressément autorisées à recevoir ces informations.
Je m’engage en particulier à :
- Ne pas utiliser les données auxquelles j’ai accès à des fins autres que celles prévues par mes attributions,
- ne divulguer ces données qu’aux personnes dûment autorisées,
- ne faire aucune copie des données, non autorisées par mes supérieurs et/ou le service informatique,
- prendre toutes précautions conformes aux usages afin d’éviter l’utilisation détournées ou frauduleuses
des données dont je suis responsable, par une tierce personne non autorisée,
- prendre toutes mesures conformes aux usages afin de préserver la sécurité matérielle de ces données,
- en cas de cessation de mes fonctions, restituer intégralement les données, fichiers informatiques et tout
support d’information relatif à ces données.
Cet engagement de confidentialité, en vigueur pendant toute la durée de mes fonctions, demeurera
effectif, sans limitation de durée après la cessation de mes fonctions, dès lors que cet engagement
concerne l’utilisation et la communication de données à caractère personnel.
J’ai été informé que toute violation du présent engagement m’expose notamment à des actions et
sanctions disciplinaires et pénales conformément aux dispositions légales en vigueur.
Fait à …………………………………….. le …./ …./….
Signature de l’utilisateur :
(Précédée de la mention « lu et approuvé »)
7
A- Intervention Immédiat
Il est nécessaire de rappeler qu’en cas d’obtention du marché, le technicien qui
déjà chez AutoConcept depuis quelques années sera intégré à l’équipe d’A.P.A. Info. Cet accord
permet d’associer les connaissances et l’expérience d’A.P.A. Info, aux connaissances du site et
du matériel, acquises par le technicien au fil des ans.
contact direct entre le technicien et A.P.A. Info. Le technicien sera chargé d’effectuer différentes
missions confiées par A.P.A. Info avec l’accord du directeur de l’entreprise, mais également de
la maintenance immédiate.
B- Mise à Niveau Système
Avant de mettre en place le plan de sécurité des données, nous devons effectuer une modification matérielle du serveur. Lors de notre visite dans les locaux d’AutoConcept, nous avons pu nous rendre compte que le est donc préférable de le changer. Nous avons opté pour un serveur à rack.*
Cette solution permet d’optimiser l’espace, la gestion du serveur est centralisée et la performance de l’outil est augmentée.
C – Sécurité Logique
1. Droits d’accès :
Pour sécuriser, il faut tout d’abord gérer les utilisateurs, autrement dit gérer leurs droits
d’accès. Pour cela il faut designer la personne qui sera chargée d’attribuer ces droits. Pour
société AutoConcept c’est le technicien présent sur site, qui serait le plus qualifié pour se
charger de l’opération. Les droits d’accès seront définis à l’avance, en accord avec le directeur
d’AutoConcept, et la société A.P.A. Info.
2. Politique de mots de passe
Pour éviter toutes intrusions, et pour garantir la confidentialité des données, il est
préférable que chaque utilisateur possède un identifiant et un mot de passe qu’il est le seul à
connaitre et à utiliser, et qu’il doit garder secret.
Pour cela nous allons mettre en place sur le serveur un contrôleur de domaine
Directory. Son paramétrage est assez long, mais il permet par la suite de gérer plus
simplement les comptes utilisateurs et les services de sauvegarde…
mmédiate
Il est nécessaire de rappeler qu’en cas d’obtention du marché, le technicien qui
déjà chez AutoConcept depuis quelques années sera intégré à l’équipe d’A.P.A. Info. Cet accord
permet d’associer les connaissances et l’expérience d’A.P.A. Info, aux connaissances du site et
du matériel, acquises par le technicien au fil des ans. De plus la réactivité sera accrue grâce au
contact direct entre le technicien et A.P.A. Info. Le technicien sera chargé d’effectuer différentes
missions confiées par A.P.A. Info avec l’accord du directeur de l’entreprise, mais également de
Mise à Niveau Système
Avant de mettre en place le plan de sécurité des données, nous devons effectuer une modification matérielle du serveur. Lors de notre visite dans les locaux d’AutoConcept, nous avons pu nous rendre compte que le serveur n’était plus sous garantie depuis quelques mois. Il est donc préférable de le changer. Nous avons opté pour un serveur à rack.*
Cette solution permet d’optimiser l’espace, la gestion du serveur est centralisée et la de l’outil est augmentée.
ogique
Pour sécuriser, il faut tout d’abord gérer les utilisateurs, autrement dit gérer leurs droits
d’accès. Pour cela il faut designer la personne qui sera chargée d’attribuer ces droits. Pour
société AutoConcept c’est le technicien présent sur site, qui serait le plus qualifié pour se
charger de l’opération. Les droits d’accès seront définis à l’avance, en accord avec le directeur
d’AutoConcept, et la société A.P.A. Info.
de passe :
Pour éviter toutes intrusions, et pour garantir la confidentialité des données, il est
préférable que chaque utilisateur possède un identifiant et un mot de passe qu’il est le seul à
connaitre et à utiliser, et qu’il doit garder secret.
Pour cela nous allons mettre en place sur le serveur un contrôleur de domaine
Directory. Son paramétrage est assez long, mais il permet par la suite de gérer plus
simplement les comptes utilisateurs et les services de sauvegarde…
*Devis Annexe 2
8
Il est nécessaire de rappeler qu’en cas d’obtention du marché, le technicien qui travaille
déjà chez AutoConcept depuis quelques années sera intégré à l’équipe d’A.P.A. Info. Cet accord
permet d’associer les connaissances et l’expérience d’A.P.A. Info, aux connaissances du site et
De plus la réactivité sera accrue grâce au
contact direct entre le technicien et A.P.A. Info. Le technicien sera chargé d’effectuer différentes
missions confiées par A.P.A. Info avec l’accord du directeur de l’entreprise, mais également de
Avant de mettre en place le plan de sécurité des données, nous devons effectuer une modification matérielle du serveur. Lors de notre visite dans les locaux d’AutoConcept, nous
serveur n’était plus sous garantie depuis quelques mois. Il
Cette solution permet d’optimiser l’espace, la gestion du serveur est centralisée et la
Pour sécuriser, il faut tout d’abord gérer les utilisateurs, autrement dit gérer leurs droits
d’accès. Pour cela il faut designer la personne qui sera chargée d’attribuer ces droits. Pour la
société AutoConcept c’est le technicien présent sur site, qui serait le plus qualifié pour se
charger de l’opération. Les droits d’accès seront définis à l’avance, en accord avec le directeur
Pour éviter toutes intrusions, et pour garantir la confidentialité des données, il est
préférable que chaque utilisateur possède un identifiant et un mot de passe qu’il est le seul à
Pour cela nous allons mettre en place sur le serveur un contrôleur de domaine : Active
Directory. Son paramétrage est assez long, mais il permet par la suite de gérer plus
5. Mesure de Sauvegarde :
Pour éviter une perte de données nous avons cherché la solution de sauvegarde la plus
efficace et la moins onéreuse pour la société AutoConcept.
La méthode consiste à faire une sauvegarde complète des données sur deux disques
indépendants des disques système et data, pour nous assurer qu’au moins un disque reste
toujours accessible si l’autre venait à défaillir. Les disques durs sont dans des tiroirs autorisant
leur échange "à chaud" (hot-swap ou hot plug) sous tension. Si un seul disque tombe en panne,
il suffit de l'enlever et de le remplacer par un neuf.
6. Communication aux utilisateurs :
La communication fait partie des points les plus importants pour avoir une meilleure
productivité au sein d’une entreprise.
Nous recommandons donc d’utiliser le mailing. C’est la méthode la plus rapide et la plus
efficace pour diffuser une information de tout type. C’est également le moyen le moins coûteux
pour l’entreprise, cela permet d’économiser de l’énergie, mais également au point de vue
environnemental le mailing permet de limiter la consommation de papier etc.
9
Nos engagements pour vous
� Intégration de vos besoins et contraintes tout au long du projet. � Suivi de votre projet jusqu’à son aboutissement.
� Information de l’évolution de votre projet en temps réel.
� Proposition de solutions adaptées à vos objectifs.� Assurance d’une réactivité de qualité lors de l’intervention.� Explications claires, précises, détailléesutilisateur.
� Installation d’un matériel de qualité, performant, évolutif et
conforme aux normes
� Garantie de garder la stricte confidentialité des données et de nos relations avec vous.
� Garantie d’une protection du matériel, des
sauvegarde de vos données.
� Amélioration en permanence de nos prestations grâce à un
suivi de satisfaction.
Nos engagements pour vous :
Intégration de vos besoins et contraintes tout au long du projet.
de votre projet jusqu’à son aboutissement.
Information de l’évolution de votre projet en temps réel.
Proposition de solutions adaptées à vos objectifs.
Assurance d’une réactivité de qualité lors de l’intervention.
Explications claires, précises, détaillées et adaptées à chaque
Installation d’un matériel de qualité, performant, évolutif et
Garantie de garder la stricte confidentialité des données et de
nos relations avec vous.
Garantie d’une protection du matériel, des logiciels et
sauvegarde de vos données.
Amélioration en permanence de nos prestations grâce à un
10
Intégration de vos besoins et contraintes tout au long du projet.
Information de l’évolution de votre projet en temps réel.
Assurance d’une réactivité de qualité lors de l’intervention.
et adaptées à chaque
Installation d’un matériel de qualité, performant, évolutif et
Garantie de garder la stricte confidentialité des données et de
logiciels et
Amélioration en permanence de nos prestations grâce à un
A l’attention de tous les employés,
Suite au retour de notre questionnaire de satisfaction, nous avons
des ajouts, et nous vous demandons de redoubler d’efforts pour vous en
tenir aux points suivants :
� Chez le client :
� Ayez une tenue vestimentaire ainsi qu’un comportement correct,
VOUS REPRESENTEZ L’ENTREPRISE
baskets…)
� Soyez ponctuel à l’heure du rendez� Soignez l’accueil en externe mais également en interne. (téléphone, e
mail, contact direct…)
� Soyez poli, respectueux, adoptez un langage clair, précis et adapté à chacun.
� En intervention :
� Pour être efficace soyez organisé, métho
limiter les délais d’intervention*.
� Remplissez la fiche d’intervention pour assurer le suivi du problème.
� Prenez en compte l’urgen
du suivi de son problème. *Fiche d’intervention Annexe 3
A l’attention de tous les employés,
Suite au retour de notre questionnaire de satisfaction, nous avons
des ajouts, et nous vous demandons de redoubler d’efforts pour vous en
Ayez une tenue vestimentaire ainsi qu’un comportement correct,
VOUS REPRESENTEZ L’ENTREPRISE !!! (Bannir les joggings, et les
Soyez ponctuel à l’heure du rendez-vous fixé en accord avec le client.
Soignez l’accueil en externe mais également en interne. (téléphone, e
Soyez poli, respectueux, adoptez un langage clair, précis et adapté à
:
Pour être efficace soyez organisé, méthodologique et réactif pour
les délais d’intervention*.
Remplissez la fiche d’intervention pour assurer le suivi du problème.
Prenez en compte l’urgence des interventions et informer
du suivi de son problème.
*Fiche d’intervention Annexe 3
11
Suite au retour de notre questionnaire de satisfaction, nous avons fait
des ajouts, et nous vous demandons de redoubler d’efforts pour vous en
Ayez une tenue vestimentaire ainsi qu’un comportement correct,
!!! (Bannir les joggings, et les
vous fixé en accord avec le client.
Soignez l’accueil en externe mais également en interne. (téléphone, e-
Soyez poli, respectueux, adoptez un langage clair, précis et adapté à
dologique et réactif pour
Remplissez la fiche d’intervention pour assurer le suivi du problème.
l’utilisateur
� Plaintes questionnaires
� Respectez la confidentialité des données sauf cas d’autorisation dûment
signée par le client. *
� Informez les utilisateurs s
devoirs via la charte informatique à signer (Blocage de certains sites et/ou
applications : MSN, Facebook, YouTube…)
� En cas de saisie du matériel pour dépannage à l’atelier, le matériel remis
doit être le même ou équivalent.
� Lors de l’installation, pensez à vérifier la validité de l’OS et des logiciels.� Assurez-vous que l’utilisateur a
session et qu’il a retenu son mot de passe.
Pour conserver notre image, prenez
points !
* Autorisation de levée de confidentialité
Plaintes questionnaires de satisfaction
Respectez la confidentialité des données sauf cas d’autorisation dûment
sur les conditions d’utilisation, leurs droits et leurs
devoirs via la charte informatique à signer (Blocage de certains sites et/ou
: MSN, Facebook, YouTube…)
En cas de saisie du matériel pour dépannage à l’atelier, le matériel remis
re le même ou équivalent.
Lors de l’installation, pensez à vérifier la validité de l’OS et des logiciels.
ue l’utilisateur a bien compris comment verrouiller sa
son mot de passe.
Pour conserver notre image, prenez bien soin de respecter tous ces
La direction.
* Autorisation de levée de confidentialité Annexe 5
12
Respectez la confidentialité des données sauf cas d’autorisation dûment
, leurs droits et leurs
devoirs via la charte informatique à signer (Blocage de certains sites et/ou
En cas de saisie du matériel pour dépannage à l’atelier, le matériel remis
Lors de l’installation, pensez à vérifier la validité de l’OS et des logiciels.
bien compris comment verrouiller sa
bien soin de respecter tous ces
La direction.
Nous avons répondu précisement à la demande d’AutoConcept en respectant le cahier
des charges qui nous a été imposé. Durant l’avancé de l’étude nous avons pu soulever certains
problèmes concernent la gestion du service informatique que nous avons réglé
� Nous vous avons effectué une note de synthese qui reprend la problematique de
l’utilisation de l’outils informatique en entreprise du point de vue de la loi.
� Nous vous avons établi un plan de sécurisation des données avec du nouveau matériel
sous garantie.
� Nous vous avons écrit une charte qualité reprenant tous nos points forts et qui sera transmise à nos futurs clients.
� Nous avons également conçu un mémo interne sur la conduite à tenir en tant
qu’employé d’A.P.A. Info. Il sera destiné au nouveau
personnel déjà présent dans la société.
Considérant l’état du parc informatique actuel, si dans l’avenir AutoConcept souhaite
procéder a un renouvellement du matériel, nous disposons d’un stock de nombreux produits
performants, avec un très bon rapport qualité/prix.
Nous avons répondu précisement à la demande d’AutoConcept en respectant le cahier
des charges qui nous a été imposé. Durant l’avancé de l’étude nous avons pu soulever certains
problèmes concernent la gestion du service informatique que nous avons réglé :
Nous vous avons effectué une note de synthese qui reprend la problematique de
l’utilisation de l’outils informatique en entreprise du point de vue de la loi.
Nous vous avons établi un plan de sécurisation des données avec du nouveau matériel
Nous vous avons écrit une charte qualité reprenant tous nos points forts et qui sera
transmise à nos futurs clients.
Nous avons également conçu un mémo interne sur la conduite à tenir en tant
qu’employé d’A.P.A. Info. Il sera destiné au nouveau technicien mais aussi au
personnel déjà présent dans la société.
Considérant l’état du parc informatique actuel, si dans l’avenir AutoConcept souhaite
procéder a un renouvellement du matériel, nous disposons d’un stock de nombreux produits
avec un très bon rapport qualité/prix.
13
Nous avons répondu précisement à la demande d’AutoConcept en respectant le cahier
des charges qui nous a été imposé. Durant l’avancé de l’étude nous avons pu soulever certains
:
Nous vous avons effectué une note de synthese qui reprend la problematique de
l’utilisation de l’outils informatique en entreprise du point de vue de la loi.
Nous vous avons établi un plan de sécurisation des données avec du nouveau matériel
Nous vous avons écrit une charte qualité reprenant tous nos points forts et qui sera
Nous avons également conçu un mémo interne sur la conduite à tenir en tant
technicien mais aussi au
Considérant l’état du parc informatique actuel, si dans l’avenir AutoConcept souhaite
procéder a un renouvellement du matériel, nous disposons d’un stock de nombreux produits
Annexe 1 : Organigramme
d’A.P.A INFO
Directeur
Général
Comptable Responsable
Techniciens
Commerciaux
(2)
Responsable RH
Techniciens (4*) Hotline (2*) Technicien
interne
Assistance de
gestion
* = Nombre de personnes dans le service
14
Annexe 2 : Devis
Votre Commercial :
M.Bruno Ken
Tél : 0.820.118.215
E-mail : bken@apa.fr
Référence Désignation Prix unit.
HT
Quantité Montant
HT
2384497
504634-
421
HP
"ProLiant DL360 G6" Serveur Rack 1 U,
processeur quatre c ur Xeon E5540 à 2.53 GHz,
mémoire 6 Go,
Smart Array P410i/256, cage 4 disques SFF,
lecteur DVD, alimentation 460 WHP, 2x Gigabit
multifonction NC382i (TOE/iSCSI), garantie 3 ans
sur site
2 654 .31
1
2654.31€
2347410
418371-
B21
HP
Disque dur SAS 2.5" hot-plug, capacité de 72 Go,
15000 tours par minute, pour serveur lame
ProLiant
BL20p G4, BL25p G2, BL45p G2, BL460c, BL465c,
BL480c, BL685c et ProLiant DL360 G5, DL365 G1,
DL380
G5, DL385 G2, DL585 G2, DL580 G4, ML350 G5,
ML370 G5
334.32€ 1 334.32€
Devis N°13011 Du : 13/12/2010 Validité : 12/01/2011
CLIENT : AUTO CONCEPT Adresse de livraison :
INTERLOCUTEUR : M.DELBOS 46 Avenue Emile Cossonneau
TELEPHONE : 05.56.20.43.43 33310 BEGLES
FAX : 05.56.40.43.44 FRANCE e-Mail : jeremy.delbos@auto-concept.com
15
2389843
507750-
B21
HP
"Midline" Disque dur échangeable à chaud
2.5", capacité 500 Go, interface SATA
vitesse de
rotation 7200 tours/min, compatible pour
Serveurs HP ProLiant DL320 G6, DL370 G6,
DL385 G6, DL585
G6, ML350 G6, ML370 G6
2384506
532066-
B21
HP
Lecteur DVD-ROM interne Slim Line 5.25,
interface Serial ATA
2387426
503296-
B21
HP
Kit pour alimentation secteur enfichable à
chaud HP 460W HE 12V, compatible avec
serveurs HP
ProLiant DL370 G6 / ML370 G6
2300039
AG055A
HP
Clavier et moniteur format rack HP TFT7600 FR
Intervention
Renouvellement du matériel et récupération
des données
Mise en place du nouveau système
Configuration
Main œuvre
WINDOWS SERVER 2008
Payable par Virement
30 jours, net date de facturation
"Midline" Disque dur échangeable à chaud
2.5", capacité 500 Go, interface SATA-300,
rotation 7200 tours/min, compatible pour
Serveurs HP ProLiant DL320 G6, DL370 G6,
G6, ML350 G6, ML370 G6
233.49€
ROM interne Slim Line 5.25,
84.91€
Kit pour alimentation secteur enfichable à
chaud HP 460W HE 12V, compatible avec
ProLiant DL370 G6 / ML370 G6
191.04€
Clavier et moniteur format rack HP TFT7600 FR
1 479.93€
Renouvellement du matériel et récupération
Mise en place du nouveau système
70€/H
2personnes
WINDOWS SERVER 2008 869€
Base HT
Frais de port
Total HT
TVA 19.6
Total TTC
16
3 700.47€
1 84.91€
1 191.04€
1 1 479.93€
4h
1h
4h
2personnes
630€
1 869€
6 943.98€
GRATUIT
6 943.98€
19.6 1 361.02€
8 305€
Annexe 3
Date de la demande : ….Société : Téléphone : E-mail :
Type d’appareil :
Description du problème
Résolution du problème
Signature du Client (précédé
mention « Lu et Approuvé »)
Annexe 3 : Fiche d’intervention
: …. /…. /…. Code Client :
Fax :
Description du problème :
Résolution du problème :
(précédée de la
») :
Signature du Technicien
Fiche d’intervention
N°14011
Du : ….. /….. /…..
17
: Fiche d’intervention
Signature du Technicien :
Fiche d’intervention
N°14011
….. /….. /…..
Autorisation de levée de confidentialité
Je soussigné Monsieur/Madame ………………………., exerçant les fonctions de
………………………... au sein de l
A.P.A. Infos à accéder à mes données personnelles, dans le cadre de l’intervention
effectuée sur mon poste dans le but de le restaurer. J’ai bien été informé des risques
encourus par cette intervention et, que la société A.P.
du possible à conserver lesdites données, et en aucun cas ne les diffusera ou ne les
divulgueras.
Fait à ………………………………………., le …. / …. / ….
Signature :
(précédée de la mention « lu et approuvé
Annexe 4
utorisation de levée de confidentialité
Monsieur/Madame ………………………., exerçant les fonctions de
………………………... au sein de la société …………………………., autorise
A.P.A. Infos à accéder à mes données personnelles, dans le cadre de l’intervention
effectuée sur mon poste dans le but de le restaurer. J’ai bien été informé des risques
encourus par cette intervention et, que la société A.P. A. Info s’engage d
du possible à conserver lesdites données, et en aucun cas ne les diffusera ou ne les
Fait à ………………………………………., le …. / …. / ….
lu et approuvé »)
Entreprise :
Service :
Référence du poste :
Annexe 4 : Autorisation de levée
de confidentialité
18
Monsieur/Madame ………………………., exerçant les fonctions de
a société …………………………., autorise la société
A.P.A. Infos à accéder à mes données personnelles, dans le cadre de l’intervention
effectuée sur mon poste dans le but de le restaurer. J’ai bien été informé des risques
A. Info s’engage dans la mesure
du possible à conserver lesdites données, et en aucun cas ne les diffusera ou ne les
: Autorisation de levée